- Información general
- Requisitos
- Requisitos de los privilegios de la raíz
- Alta disponibilidad: tres zonas de disponibilidad
- Requisitos de los certificados
- Requisitos de red
- Instalación
- Q&A: Deployment templates
- Configurar las máquinas
- Configurar el almacén de objetos externo
- Configurar un registro de Docker externo
- Configurar el equilibrador de carga
- Configurar el DNS
- Configurar Microsoft SQL Server
- Configurar los certificados
- Instalación de producción multinodo preparada para alta disponibilidad en línea
- Instalación de producción multinodo preparada para alta disponibilidad sin conexión
- Disaster Recovery: instalar el clúster secundario
- Descarga de los paquetes de instalación
- parámetros de install-uipath.sh
- Habilitar el complemento de alta disponibilidad (HAA) de Redis para el clúster
- Archivo de configuración de Document Understanding
- Inclusión de un nodo agente dedicado compatible con GPU
- Añadir un nodo agente dedicado a Task Mining
- Conexión de la aplicación Task Mining
- Añadir un nodo agente dedicado a Automation Suite Robots
- Después de la instalación
- Administración de clústeres
- Gestionar los productos
- Primeros pasos con el Portal de administración del clúster
- Migrating objectstore from persistent volume to raw disks
- Migrating data between objectstores
- Migrating in-cluster objectstore to external objectstore
- Cambiar al clúster secundario
- Disaster Recovery: realizar operaciones posteriores a la instalación
- Convertir una instalación existente en una configuración en varios sitios
- Directrices para actualizar una implementación activa/pasiva
- Directrices sobre la copia de seguridad y restauración de una implementación activa/pasiva
- Supervisión y alertas
- Migración y actualización
- Rutas de actualización de Automation Suite
- Automatizado: Actualización en línea
- Automatizado: Actualización sin conexión
- Manual: Actualización en línea
- Manual: Actualización sin conexión
- Reversión por error
- Migración de disco físico Longhorn a LVM
- Migración de Canal a Cilium CNI
- Downgrading Ceph from 16.2.6 to 15.2.9
- Opciones de migración
- Paso 1: Mover los datos de la organización de identidad de independiente a Automation Suite
- Paso 2: restaurar la base de datos del producto independiente
- Paso 3: Realizar una copia de seguridad de la base de datos de la plataforma en Automation Suite
- Paso 4: Fusionar organizaciones en Automation Suite
- Paso 5: actualizar las cadenas de conexión de los productos migrados
- Paso 6: migrar Insights independiente
- Paso 7: eliminar el tenant predeterminado
- B) Migración de tenant único
- Configuración específica del producto
- Buenas prácticas y mantenimiento
- Solución de problemas
- Cómo solucionar los problemas de los servicios durante la instalación
- Cómo desinstalar el clúster
- Cómo limpiar los artefactos sin conexión para mejorar el espacio en disco
- Cómo borrar datos de Redis
- Cómo habilitar el registro de Istio
- Cómo limpiar manualmente los registros
- Cómo limpiar los registros antiguos almacenados en el paquete sf-logs
- Cómo deshabilitar los registros de transmisión para AI Center
- Cómo depurar instalaciones de Automation Suite fallidas
- Cómo eliminar imágenes del instalador antiguo después de la actualización
- Cómo limpiar automáticamente las instantáneas de Longhorn
- Cómo deshabilitar la descarga de la suma de comprobación TX
- Cómo establecer manualmente el nivel de registro de ArgoCD en Info
- Cómo generar el pull_secret_value codificado para registros externos
- Cómo abordar los cifrados débiles en TLS 1.2
- No se puede ejecutar una instalación sin conexión en el sistema operativo RHEL 8.4
- Error al descargar el paquete
- La instalación sin conexión falla porque falta un binario
- Problema de certificado en la instalación sin conexión
- First installation fails during Longhorn setup
- Error de validación de la cadena de conexión SQL
- Error en la comprobación de requisitos previos para el módulo iscsid de selinux
- Azure disk not marked as SSD
- Fallo tras la actualización del certificado
- El antivirus causa problemas de instalación
- Automation Suite not working after OS upgrade
- Automation Suite requiere que backlog_wait_time se establezca en 0
- Nodo de GPU afectado por la falta de disponibilidad de recursos
- El volumen no se puede montar porque no está listo para las cargas de trabajo
- Error de recopilación de registros del paquete de soporte
- La actualización de nodo único falla en la etapa de tejido
- Cluster unhealthy after automated upgrade from 2021.10
- Upgrade fails due to unhealthy Ceph
- RKE2 no se inicia debido a un problema de espacio
- La validación SQL falla durante la actualización
- pod de snapshot-controller-crds en estado CrashLoopBackOff después de la actualización
- Fallo al cargar o descargar datos en el almacén de objetos
- PVC resize does not heal Ceph
- Fallo en el redimensionamiento de PVC
- Fallo en el redimensionamiento de PVC de objectstore
- Rook Ceph o Looker pod atascados en estado Init
- Error de archivo adjunto de volumen de StatefulSet
- Fallo en la creación de volúmenes persistentes
- Parche de reclamación de almacenamiento
- La copia de seguridad falló debido al error
- Todas las réplicas de Longhorn son defectuosas
- Establecer un intervalo de tiempo de espera para los portales de gestión
- Actualizar las conexiones del directorio subyacente
- La autenticación no funciona tras la migración
- kinit: no se puede encontrar la KDC para el territorio <AD Domain> mientras se obtienen las credenciales iniciales
- kinit: keytab no contiene claves adecuadas para *** mientras se obtienen las credenciales iniciales
- Error en la operación GSSAPI debido a un código de estado no válido
- Alarma recibida por un error en el trabajo de Kerberos-tgt-update
- Proveedor de SSPI: servidor no encontrado en la base de datos de Kerberos
- Error en inicio de sesión de un usuario AD debido a una cuenta deshabilitada
- ArgoCD login failed
- Fallo en la obtención de la imagen de Sandbox
- Los pods no se muestran en la interfaz de usuario de ArgoCD
- Fallo de la sonda Redis
- El servidor RKE2 no se inicia
- Secreto no encontrado en el espacio de nombres UiPath
- ArgoCD entra en estado de progreso tras la primera instalación
- Incidencias al acceder a la cuenta de solo lectura de ArgoCD
- Pods MongoDB en CrashLoopBackOff o pendientes de aprovisionamiento de PVC tras su eliminación
- Unhealthy services after cluster restore or rollback
- Pods atascados en Inicialización: 0 / X
- Prometheus en estado CrashloopBackoff con error de falta de memoria (OOM)
- Faltan métricas de Ceph-rook en los paneles de supervisión
- Document Understanding no se encuentra en la barra izquierda de Automation Suite
- Estado fallido al crear una sesión de etiquetado de datos
- Estado fallido al intentar implementar una habilidad ML
- El trabajo de migración falla en ArgoCD
- El reconocimiento de la escritura manual con el extractor de formularios inteligente no funciona
- Ejecutar alta disponibilidad con Process Mining
- La ingestión de Process Mining falló al iniciar sesión con Kerberos
- No se puede conectar a la base de datos AutomationSuite_ProcessMining_Warehouse utilizando una cadena de conexión en formato pyodbc
- La instalación de Airflow falla con sqlalchemy.exc.ArgumentError: no se pudo analizar la URL rfc1738 de la cadena ''
- Cómo añadir una regla de tabla de IP para utilizar el puerto 1433 de SQL Server
- Uso de la herramienta de diagnóstico de Automation Suite
- Uso de la herramienta del paquete de soporte de Automation Suite
- Explorar registros
Requisitos de los certificados
Automation Suite exige dos certificados en el momento de la instalación.
- Certificado del servidor: necesario para la comunicación TLS entre el cliente y el clúster;
- Certificado de firma del token de identidad: exigido para firmar el token de autenticación.
El proceso de instalación genera certificados autofirmados en su nombre. Estos certificados expirarán en 90 días, y deberá sustituirlos por certificados firmados por una autoridad de certificación (AC) de confianza en cuanto finalice la instalación. Si no actualiza los certificados, la instalación dejará de funcionar transcurridos 90 días.
Si instalaste Automation Suite en un host habilitado para FIPS y deseas incorporar tus propios certificados, asegúrate de que sean compatibles con FIPS. Para obtener una lista de cifrados aptos compatibles con RHEL, consulta la documentación de RHEL.
Además de los certificados anteriores, es posible que tengas que proporcionar certificados de CA de confianza adicionales si quieres que el clúster confíe en software externo. Ejemplo: certificado de CA de SQL Server, certificado de CA del servidor SMTP, certificado de CA de almacén de objetos externo compatible con S3, etc.
En el momento de la instalación, debe proporcionar certificados de CA para cualquier software externo que requiera una comunicación TLS segura. Sin embargo, si no ha habilitado la comunicación TLS, puede configurarla después de la instalación.
Para obtener instrucciones, consulta Gestión de certificados.
El certificado del servidor debe cumplir los siguientes requisitos:
- El formato de archivo debe ser
.pem
, es decir, i.e., certificado DER codificado en Base64; - La longitud de la clave privada debe ser como mínimo 2048;
- Uso de clave extendido: TLS Web Server Authentication; obligatorio para acceder a Automation Suite en dispositivos iOS;
- La clave del certificado debe descifrarse. Si la clave está cifrada, ejecute el siguiente comando para descifrarla:
# replace /path/to/encrypted/cert/key to absolute file path of key # replace /path/to/decrypt/cert/key to store decrypt key # Once prompted, please entry the passphrase or password to decrypt the key openssl rsa -in /path/to/encrypted/cert/key -out /path/to/decrypt/cert/key
# replace /path/to/encrypted/cert/key to absolute file path of key # replace /path/to/decrypt/cert/key to store decrypt key # Once prompted, please entry the passphrase or password to decrypt the key openssl rsa -in /path/to/encrypted/cert/key -out /path/to/decrypt/cert/key - Debe tener nombre alternativo para sujeto para todas las entradas DNS requeridas para instalar Automation Suite. Si el FQDN para el clúster es
automationsuite.mycompany.com
, el SAN del certificado debe tener el siguiente DNS:automationsuite.mycompany.com
*.automationsuite.mycompany.com
Nota:Como alternativa y si el carácter comodín*
es demasiado genérico, disponga de entradas SAN para los siguientes DNS:automationsuite.mycompany.com
alm.automationsuite.mycompany.com
SuiteDeAutomatización.miempresa.com
registro.uiteDeAutomatización.miempresa.com
objectstore.automationsuite.mycompany.com
insights.automationsuite.mycompany.com
automationsuite-primary.mycompany.com
y automationsuite-secondary.mycompany.com
, respectivamente, debes añadir el siguiente DNS como entradas SAN en tu certificado:
-
automationsuite-primary.mycompany.com
-
alm.automationsuite-primary.mycompany.com
-
monitoring.automationsuite-primary.mycompany.com
-
registry.automationsuite-primary.mycompany.com
-
automationsuite-secondary.mycompany.com
-
alm.automationsuite-secondary.mycompany.com
-
monitoring.automationsuite-secondary.mycompany.com
-
registry.automationsuite-secondary.mycompany.com
Automation Suite requiere tres archivos en el momento de la instalación, como se indica a continuación:
- Archivo del certificado de servidor / TLS: el archivo del certificado público del servidor. Este archivo debe contener solo el certificado del servidor de la hoja.
- Archivo de la clave del servidor / TLS: el archivo de la clave privada del certificado del servidor.
- Paquete de la autoridad de certificación: es el certificado público de la AC que se utiliza para firmar o emitir el certificado del servidor. Este archivo debe contener tanto el certificado raíz como todos los certificados intermedios si están presentes.
Para verificar el certificado de la CA y del servidor, ejecuta el siguiente comando en la máquina Linux:
# Please replace /path/to/ca-certificate-bundle and /path/to/server-certificate with actual file path.
openssl verify -CAfile /path/to/ca-certificate-bundle /path/to/server-certificate
# Please replace /path/to/ca-certificate-bundle and /path/to/server-certificate with actual file path.
openssl verify -CAfile /path/to/ca-certificate-bundle /path/to/server-certificate
Automation Suite tiene los siguientes requisitos en términos de certificado de firma de tokens en el momento de la instalación:
- El formato del archivo debe ser
pkcs12
para firmar el token de autenticación; - Se requiere contraseña para firmar el certificado.
Si no se proporciona un certificado de firma del token de identidad, Automation Suite utiliza los certificados del servidor para generar uno en el momento de la instalación.